Partilhar via


Integrar o Okta com Microsoft Defender para Identidade (Pré-visualização)

O Okta gere a forma como os utilizadores e clientes iniciam sessão e obtêm acesso a sistemas chave. Uma vez que desempenha um papel central na gestão de identidades e acessos, qualquer compromisso, seja acidental ou intencional, pode levar a graves riscos de segurança. Ao integrar Microsoft Defender para Identidade com o Okta, ganha uma proteção de identidade mais forte. O Defender para Identidade monitoriza a atividade de início de sessão, deteta comportamentos invulgares e destaca ameaças relacionadas com identidades comprometidas ou mal utilizadas. Também identifica riscos como atribuições de funções suspeitas ou contas de privilégios elevados não utilizadas, utilizando dados okta para fornecer informações claras e acionáveis que ajudam a manter a sua organização segura.

Pré-requisitos

Antes de ligar a sua conta Okta ao Microsoft Defender para Identidade, certifique-se de que são cumpridos os seguintes pré-requisitos:

  1. O seu ambiente Okta tem de ter uma das seguintes licenças:

    • Developer

    • Enterprise

Nota

A função Super Administração só é necessária para criar o token de API. Assim que o token for criado, remova a função e atribua as funções personalizadas Read-Only Administrador e Defender para Identidade para acesso contínuo à API.

Nota

Se o seu ambiente Okta já estiver integrado no Microsoft Defender for Cloud Apps, ligá-lo a Microsoft Defender para Identidade poderá fazer com que os dados Okta duplicados, como a atividade do utilizador, apareçam no portal do Defender.

Ligar o Okta ao Microsoft Defender para Identidade

Esta secção fornece instruções para ligar Microsoft Defender para Identidade à sua conta Okta dedicada com as APIs do conector. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Okta.

Criar uma conta Okta dedicada

  1. Crie uma conta Okta dedicada que seja utilizada apenas para Microsoft Defender para Identidade.
  2. Atribua a sua conta Okta como uma função de Super Administração.
  3. Verifique a sua conta Okta.
  4. Armazene as credenciais da conta para utilização posterior.
  5. Inicie sessão na sua conta Okta dedicada criada no passo 1 para criar um token de API.

Criar um token de API

  1. Na consola okta, selecione Administração.

    Captura de ecrã que mostra como aceder ao botão Administração na consola okta.

  2. SelecioneAPI deSegurança>.

    Captura de ecrã a mostrar o menu de navegação da consola de administração okta com as opções segurança e API realçadas no painel esquerdo.

  3. Selecionar Tokens

  4. Selecione Criar Token.

    Captura de ecrã do separador Tokens da API Okta com o botão Criar token realçado.

  5. No pop-up Criar token:

    1. Introduza um nome para o token do Defender para Identidade
    2. Selecione Qualquer IP
    3. Selecione Criar token.

    Captura de ecrã do formulário de token Okta Create com campos para o nome do token e restrição de IP e o botão Criar token realçado.

  6. No pop-up Token criado com êxito , copie o valor do Token e armazene-o de forma segura. Este token é utilizado para ligar o Okta ao Defender para Identidade.

    Captura de ecrã a mostrar a mensagem de êxito da criação do token Okta.

Adicionar atributos de utilizador personalizados

  1. Selecione Perfil de Diretório > Revisor.

  2. Selecione Utilizador (predefinição).

  3. Selecione Adicionar Atributos.

    1. Defina Tipo de dados como Cadeia.
    2. Introduza o Nome a apresentar.
    3. Introduza o Nome da variável.
    4. Defina a Permissão de utilizador como Só de Leitura.
  4. Introduza os seguintes atributos:

    Nome a Apresentar Nome da Variável
    ObjectSid ObjectSid
    ObjectGuid ObjectGuid
    DistinguishedName DistinguishedName
  5. Seleccione Guardar.

  6. Verifique se os três atributos personalizados que adicionou são apresentados corretamente.

    Captura de ecrã da página Atributos Okta. São apresentados três atributos: ObjectGuid, DistinguishedName e ObjectSid.

Criar uma função Okta personalizada

Para suportar o acesso contínuo à API, é necessária a função de Administrador Read-Only e a função personalizada do Defender para Identidade.

Depois de atribuir ambas as funções, pode remover a função Super Administração. Isto garante que apenas as permissões relevantes são sempre atribuídas à sua conta Okta.

  1. Navegue para Administrador de Segurança>.
  2. Selecione o separador Funções .
  3. Selecione Criar nova função.
  4. Defina o nome da função como Microsoft Defender para Identidade.
  5. Selecione as permissões que pretende atribuir a esta função. Inclua as seguintes permissões:
    • Editar os estados do ciclo de vida do utilizador
    • Editar as operações de autenticação do utilizador
    • Ver funções, recursos e atribuições de administrador
  6. Selecione Guardar função.

Captura de ecrã a mostrar uma lista de permissões okta que têm de ser atribuídas ao adicionar uma função personalizada.

Criar um conjunto de recursos

  1. Selecione o separador Recursos .

  2. Selecione Criar novo conjunto de recursos.

  3. Atribua o nome Microsoft Defender para Identidade ao conjunto de recursos.

  4. Adicione os seguintes recursos:

    • All users
    • Todos os recursos de Gestão de Identidades e Acessos

    Captura de ecrã que mostra o nome do conjunto de recursos Microsoft Defender para Identidade.

  5. Selecione Guardar seleção.

Atribuir a função personalizada e o conjunto de recursos

Para concluir a configuração no Okta, atribua a função personalizada e o conjunto de recursos à conta dedicada.

  1. Atribua as seguintes funções à conta Okta dedicada:

    • Read-Only Administrador.

    • A função de Microsoft Defender para Identidade personalizada

  2. Atribua o Microsoft Defender para Identidade conjunto de recursos à conta Okta dedicada.

  3. Quando terminar, remova a função Super Administração da conta.

Ligar o Okta ao Defender para Identidade

  1. Navegar para o Portal do Microsoft Defender

  2. Selecione Definições Identidades>Integração>do Okta

    Captura de ecrã a mostrar a página de definições do Microsoft Defender para Identidade com a opção Integração do Okta realçada.

  3. Selecione +Ligar instância okta.

  4. Introduza o seu domínio Okta (por exemplo, acme.okta.com).

  5. Cole o token de API que copiou da sua conta Okta.

  6. Seleccione Guardar.

    Captura de ecrã que mostra como ligar a instância do Okta.

  7. Verifique se o ambiente Okta aparece na tabela como ativado.

    Captura de ecrã que mostra que o ambiente okta foi adicionado e está ativado.